Active
Information Gathering
NMAP - Ports and Services
Nmap scan report for 10.10.10.100 (10.10.10.100)
Host is up (0.065s latency).
PORT STATE SERVICE VERSION
53/tcp open domain Microsoft DNS 6.1.7601 (1DB15D39) (Windows Server 2008 R2 SP1)
88/tcp open kerberos-sec Microsoft Windows Kerberos (server time: 2025-01-08 16:20:03Z)
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
389/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: active.htb, Site: Default-First-Site-Name)
445/tcp open microsoft-ds?
464/tcp open kpasswd5?
593/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
636/tcp open tcpwrapped
3268/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: active.htb, Site: Default-First-Site-Name)
3269/tcp open tcpwrapped
9389/tcp open mc-nmf .NET Message Framing
47001/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
49152/tcp open msrpc Microsoft Windows RPC
49153/tcp open msrpc Microsoft Windows RPC
49154/tcp open msrpc Microsoft Windows RPC
49155/tcp open msrpc Microsoft Windows RPC
49157/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
49158/tcp open msrpc Microsoft Windows RPC
49165/tcp open msrpc Microsoft Windows RPC
49166/tcp open msrpc Microsoft Windows RPC
49167/tcp open msrpc Microsoft Windows RPC
Service Info: Host: DC; OS: Windows; CPE: cpe:/o:microsoft:windows_server_2008:r2:sp1, cpe:/o:microsoft:windows
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 63.70 seconds
Road to Users
SMB - Null Session
smb mengizinkan null session yang dimana kita bisa enumerasi folder yang tersedia, disini folder Replication terlihat menarik. mari kita download seluruh isinya ke local
disini terdapat file Policies/{31B2F340-016D-11D2-945F-00C04FB984F9}/MACHINE/Preferences/Groups/Groups.xml yang menyimpan password
mari kita descript passwordnya
mari kita verifikasi bahwa user tersebut valid
Road to Administrator
saya melakukan enumerasi dengan bloodhound-python

pada bloodhound svc_tgs memiliki GenericAll privilege pada domain admins group sehingga kita bisa menggunakan targetedKerberoastuntuk mendapatkan administrator hash
selanjutnya simpan hash tersebut ke administrator.hash dan crack menggunakan hashcat
karena tidak ada winrm, disini saya akan menggunakan impacket-smbexec untuk mendapatkan flag user dan root
Machine Recap
port and service scanning
melakukan smb null session dan mendownload seluruh isi dari folder
Replication/ impacket-Get-GPPasswordmendapatkan SVC_TGS GP Password melakukan decrypt password dengan
gpp-decryptactive directory mapping dengan bloodhound
user svc_tgs memiliki genericAll pada
domain adminsgroupsmelakukan kerberoasting untuk mendapatkan hash administrator
melakukan cracking hash administrator dengan hashcat
mengakses evil-winrm untuk mendapatkan flag
Last updated